Categories: CybersicherheitVirus

Nach Upgrade: Android-Trojaner TeaBot nimmt mehr als 400 Apps ins Visier

Der Android-Trojaner TeaBot hat offenbar ein großes Upgrade erhalten. Die Malware ist nun auf mehr als 400 Android-Anwendungen ausgerichtet. Zudem sollen die Hintermänner ihre Taktik geändert haben und sich nicht mehr allein auf SMS-Phishing, auch Smishing genannt, verlassen.

Anfang 2021, als TeaBot erstmals aktiv wurde, wurde der Trojaner ausschließlich über Smishing verbreitet. Um Nutzer zu täuschen, versteckte sich die Malware in rund 60 verschiedenen und zum Teil bekannten Apps, darunter Apps von DHL und UPS sowie dem VLC Media Player.

Einer aktuellen Analyse von Cleafy zufolge ist es den Hackern inzwischen gelungen, TeaBot auch in offizielle Android-Marktplätze einzuschleusen, darunter der Google Play Store. Dabei bedienen Sie sich einer bekannten und offenbar immer noch effektiven Taktik.

Malware-Entwickler veröffentlichen eine legitime App in einem offiziellen App-Marktplatz, bestehen dessen Sicherheitsprüfungen und warten ab, bis sie eine größere Nutzerbasis erreicht haben. Im Fall von TeaBot handelt es sich um die in Google Play angebotene App „QR Code & Barcode Scanner“ mit mehr als 10.000 Downloads.

Im nächsten Schritt wird dann ein Update für die fragliche App verteilt, das die App zur Schadsoftware macht – TeaBot forderte im Februar Nutzer auf, ein „QR Code Scanner: Add-on“ zu installieren, das die Funktionen eines Remote Access Trojan nachlieferte.

Schädliche Funktionen kann TeaBot allerdings nur ausführen, falls ein Opfer die angefragte Berechtigung für den Zugriff auf die Bedienungshilfen erteilt. Damit lassen sich nicht nur alle Tastatureingaben aufzeichnen, die Hintermänner sind auch in der Lage, aus der Ferne die Kontrolle über das Gerät zu übernehmen.

„Da die über den offiziellen Google Play Store vertriebene Dropper-Anwendung nur wenige Berechtigungen anfordert und die bösartige Anwendung zu einem späteren Zeitpunkt heruntergeladen wird, kann sie mit legitimen Anwendungen verwechselt werden und ist für gängige AV-Lösungen fast unentdeckbar“, warnte Cleafy.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Sandboxing: Von der Prävention zur forensischen Analyse

Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…

3 Tagen ago

Telemedizinische Beratung für Pflegekräfte

Projekt: Per Tablet ärztliche Expertise hinzuzuziehen, wenn sich der Gesundheitszustand von Pflegepersonen plötzlich verschlechtert.

3 Tagen ago

Malware-Ranking April: FakeUpdates bleibt die dominante Malware in Deutschland

Sicherheitsforscher von Check Point enthüllen mehrstufige Malware-Kampagnen, die legitime Prozesse zur Tarnung nutzen.

4 Tagen ago

Energiebedarf von Rechenzentren steigt durch KI um das Elffache

Laut Berechnungen des Öko-Instituts wird sich der Stromverbrauch von aktuell rund 50 auf etwa 550…

4 Tagen ago

Industriesoftware für die Flugzeugentwicklung

Bombardier will den Entwicklungsprozess von Flugzeugen mit Siemens Xcelerator digitalisieren – vom Konzept bis zur…

5 Tagen ago

Kreisstadt Unna automatisiert IT-Prozesse mit UEM

Automatisierte Softwareverteilung, zentralisierte Updates und ein optimiertes Lizenzmanagement entlasten die IT-Abteilung.

6 Tagen ago